Focus op Security Governance:

Maat: px
Weergave met pagina beginnen:

Download "Focus op Security Governance:"

Transcriptie

1 Focus op Security Governance: Privileged Account Management Security Information & Event Management Bob Lannoy Kristof Verslype Onderzoek Maart 2012 Agenda Context & trends Information Security Governance Privileged Account Management Security Information & Event Management 2

2 Context 3 Beveiligingsincidenten Statistieken (1/4) 82% 18% Verizon data breach report

3 Beveiligingsincidenten Statistieken (2/4) 92% grote bedrijven (+20%) - Gemiddeld 45 inbreuken (+30) - Gemiddeld ergste incident 83% kleine bedrijven (+38%) - Gemiddeld 14 inbreuken (+6) - Gemiddeld ergste incident Information Security Breaches Survey Beveiligingsincidenten Statistieken (3/4) Virus 62% (+41%) Inbraak 15% (+2%) Denial of Service 25% (+14%) Verlies/diefstal data via personeel 46% Information Security Breaches Survey

4 Information security trends (1/3) Professionelere aanvallers Complexere aanvallen Evoluties Beveiliging Complexere IT infrastructuur Dynamischer IT infrastructuur 7 Information security trends (2/3) The financial impact caused by successful cyberattacks by hackers and cybercriminals will not begin to decline until (29 november 2011) 8

5 Information security trends (3/3) Reguleringen Sarbanes-Oxley, Hipaa, PCI DSS,... Meer in USA, minder in EU Bedrijfspolicies Eigen security Outsourcing Klanten Standaarden (ISO 27001, ) 9 Agenda Context & trends Information Security Governance Privileged Account Management Security Information & Event Management 10

6 Information Security Governance Aanpak (1/2) Information Security Governance & Management Beleid / Processen Implementatie / Tools 11 Information Security Governance Aanpak (2/2) Preventie Ontradend Informerend Detectie Fysiek Virtueel Verhindering Fysiek Virtueel Reactie Bestraffend Technisch PAM, SIEM SIEM PAM SIEM 12

7 Information Security Governance Technische veiligheidsmaatregelen (1/4) Beheer van gebruikers & rechten Provisioning / deprovisioning Entitlements (access) Geprivilegieerde accounts 13 Information Security Governance Technische veiligheidsmaatregelen (2/4) Bescherming van data Encryptie / data masking Digital Rights Management 14 Bob Lannoy & Kristof Verslype - Onderzoek (Endpoint) Data Loss Prevention

8 Information Security Governance Technische veiligheidsmaatregelen (3/4) Bescherming van transport Beveiligde verbindingen U2A, A2A NAC 15 Information Security Governance Technische veiligheidsmaatregelen (4/4) Monitoring & alerting Logging Database Activity Monitoring Intrusion Detection Security Information & Event Monitoring (SIEM) 16

9 Agenda Context & trends Information Security Governance Privileged Account Management Wat is het? Aanpak Software & demo's Niet-toolgebonden aspecten Conclusies Security Information & Event Management 17 Insider Threat (1/2) Doelbewust Al dan niet uitgebreide toegangsrechten Hacking technieken (privilege escalation) Toegang tot gevoelige data/systemen Onbewust Gewone gebruikers met (teveel) rechten Gevoelige gegevens meenemen/verliezen (Doel van hack-aanval) 18

10 Insider Threat (2/2) Insider threat ~ 20 à 40 % incidenten 10 à 20% doelbewust ~ 5% Impact omgekeerd evenredig 19 Wat is "Privileged account management"? 20

11 Wat is "Privileged account management"? Termen & acroniemen Privileged Access Account Identity User Management PAM PIM PUM Super User Privilege Management SUPM Application to Application Password Management AAPM Shared-Account/Software-Account Password Management SAPM Privileged Account Activity Management PAAM 21 Wat is "Privileged account management"? Termen & acroniemen Privileged Account Shared-Account/Software Account Application to Application Activity 22

12 Wat is "Privileged account management"? Privileged account / Shared-account Gewone account Gebruiker met eigen credentials (uid/pw, eid/pin, ) Gebonden aan gebruiker Gebruiker is verantwoordelijk Privileged account / Shared-account Account met hogere rechten Niet gebonden aan gebruiker Gedeeld met verschillende gebruikers Beheeraccounts software/hardware 23 Wat is "Privileged account management"? Privileged account / Shared-account Voorbeelden OS: Administrator (Windows), root (Linux) DB : SYS / SYSTEM (Oracle), Virtualisatiesoftware console Netwerk toestellen Service accounts, 24

13 Wat is "Privileged account management"? Application to Application Wachtwoorden in applicaties Toegang tot database Communicatie tussen toepassingen Opslag wachtwoord Embedded Configuratiebestand Toepassing DB 25 Wat is "Privileged account management"? Activity Logging van activiteit van gebruiker Wie / waar / wanneer Session logging Ondersteuning voor audit / compliance 26

14 Wat is "Privileged account management"? Probleem (1/2) Default accounts met vast wachtwoord Gedeeld groep gebruikers Hoe wordt het gedeeld? Veiligheid/bescherming van wachtwoord Complexiteit, vernieuwing na x tijd, Operaties met die account wie was het? Mensen die bedrijf verlaten, wachtwoord veranderd? Gebruik van virtualisatie of private cloud, vergroot mogelijke schade 27 Wat is "Privileged account management"? Probleem (2/2) Risico s Verlies van confidentiële gegevens Serviceonderbrekingen Imagoschade 28

15 Agenda Context & trends Information Security Governance Privileged Account Management Wat is het? Aanpak Software & demo's Niet-toolgebonden aspecten Conclusies Security Information & Event Management 29 Aanpak Stappen / maturiteit PAM geïntegreerd in groter geheel Gebruik van PAM-software Gebruik van specifieke tools zoals sudo of scripts Policy om wachtwoorden regelmatig te wijzigen Toegang tot credentials beschermd Wachtwoord / beheerd systeem Overal hetzelfde wachtwoord 30

16 Aanpak Principes Gewone account Tijdelijke verhoging van rechten Administrator Administratie account naast gewone account One-time passwords Toegang tot shared account in noodsituaties 31 Agenda Context & trends Information Security Governance Privileged Account Management Wat is het? Aanpak Software & demo's Niet-toolgebonden aspecten Conclusies Security Information & Event Management 32

17 Aanpak Software Privilege elevation in OS Sudo (Linux), Runas (Windows) Role based Access Control (Solaris) Specifieke softwarepakketten (Windows, Linux) 33 DEMO - Sudo Privilege elevation: "sudo <commando>" Configuratie in "sudoers" bestand Configuratie is niet zonder gevaren Centralisatie configuratie mogelijk (LDAP) I/O logging (sedert 1.7.3) Plugin architectuur (sedert 1.8), met bijvoorbeeld plugin van Quest Privilege manager for sudo 34

18 Aanpak Software 35 Software Werkingsprincipe 2 1 Systeem A Systeem C PAM Software 3 4 Systeem A Systeem B Systeem C Wachtwoorden 1 Aanmelden 2 Doelsysteem kiezen 3 Sessie op systeem 4 Wijziging wachtwoord 36

19 Software Eigenschappen Centrale wachtwoord database ~ Agent-less Connectoren Productspecifieke connectoren SSH, Telnet HTTP(S) ODBC Robuust & veilig Appliance of software Encryptie Disaster recovery High availability 37 Software Eigenschappen Discovery Beheer PW Identificeren van privileged accounts Via AD, DNS, portscan, CMDB, Automatisch wijzigen (policy) Coördinatie / orchestratie Consistentie controle Toegangscontrole Gebruikersinformatie Context Workflow 38

20 Software Eigenschappen Wachtwoorden gebruiker Wachtwoorden toepassing Tonen Copy/paste buffer Sessie openen Privilege elevation PAM API Authenticatie!! Rapportering/logging Algemene logging Session recording Rapport Integratie ticket-systeem (ITIL) 39 Server Server Topologie Server PAM Proxy Wachtwoord Beheer Intern Netwerk DMZ Web interface PAM Proxy Server Wachtwoord Database Wachtwoord Beheer Server Server 40

21 DEMO - PAM-tool Windows Unix Database 41 DEMO - toepassingen Server Weblogic Web app KS Certificaten Web app DS Data Source PAM PAM PAM 42

22 Software Vaststellingen (1/2) Redelijk vlot voor standaardsystemen Scripting voor tuning van command prompts Soms browserafhankelijk gedrag Topologie heeft invloed op implementatie firewall die (Windows) traffiek blokkeert Veranderend serverpark koppeling met tool nodig (API) Gelijktijdig gebruik zelfde gedeelde account 43 Software Vaststellingen (2/2) Integratie in applicaties complexiteit (API, deployments) geen wachtwoordbeheer meer in app Wachtwoord caches & wijzigingen Account lockout Tuning Huidige aanpak elk team (Windows, Unix, DB, ) verschillend PAM = project 44

23 Software Prijsmodellen / eindgebruiker Software / Softwareinstantie / Appliance Wachtwoorden / beheerd wachtwoord / beheerde server Session recording / server Concurrent sessions 45 Agenda Context & trends Information Security Governance Privileged Account Management Wat is het? Aanpak Software & demo's Niet-toolgebonden aspecten Conclusies Security Information & Event Management 46

24 Niet-toolgebonden aspecten Ken uw (nieuw) personeel Opleidingen: maak mensen bewust van risico's Segregation-of-duties: combinatie van taken geeft aanleiding tot risico Monitoring/logging naar extern systeem beheerd door andere personen 47 Agenda Context & trends Information Security Governance Privileged Account Management Wat is het? Aanpak Software & demo's Niet-toolgebonden aspecten Conclusies Security Information & Event Management 48

25 Conclusies (1/3) Beperk de risico's en neem beheer van privileged accounts in handen PAM deel van groter geheel Klassiek Identity/Access management Monitoring PAM 1 tool Beleid / policies / processen / technologie Segregation-of-duties Bewustmaking gebruikers Auditproces (gescheiden van IT) 49 Conclusies (2/3) Zonder PAM-tool Minimum : Wachtwoord / systeem Administrators shared accounts Gewone gebruikers: "sudo" Wachtwoordenlijst beveiligen Wachtwoorden veranderen Automatisatie/centralisatie beheer Logging / monitoring 50

26 Conclusies (3/3) Met PAM-tool Risico maximaal beperkt tot beheerder van tool Let op gewenste functionaliteit Impact van topologie/architectuur op kostprijs Gebruiksvriendelijkheid van oplossing Verhoging complexiteit <-> verhoging veiligheid Beschikbaarheid Risico <-> Kost 52

27 Agenda Context & trends Information Security Governance Privileged Account Management Security Information & Event Management Basisprincipes AlienVault ArcSight Managed SIEM Tot slot 53 Basisprincipes AlienVault Bob Lannoy & Kristof ArcSight Verslype - Onderzoek Managed SIEM Tot slot 54

28 Uitdaging Miljoenen logs, slechts enkele incidenten... Onmogelijk manueel 55 De essentie SIEM 1. Centrale logging 2. Real-time monitoring 3. Alerting 4. Analyse achteraf 56

29 Verwerkingsproces Verrijking Collectie Normalisatie Correlatie Prioritizatie Archivering Monitoring Real-time Achteraf Analyse 57 Verrijking Collectie Collectie Norma -lilsatie Correlatie Prioriti zatie Archive ring Monitoring Analyse Push Pull Configuratie SIEM Near real-time Geen garantie alle logs Flooding Ondersteunt SIEM de bron? Soms agent op device nodig Meestal push 58

30 Verrijking Normalisatie Collectie Norma -lilsatie Correlatie Prioriti zatie Archive ring Monitoring Analyse Normalisatie Log SIEM formaat Correlatie XML, comma-separated, Veld Syslog "timestamp", "time", Netflow Windows Event Logs Data Cisco logs "Mon, 19 Mar :38:11 GMT", , 59 Verrijking Correlatie Collectie Norma -lilsatie Correlatie Prioriti zatie Archive ring Monitoring Analyse Port scan Attacker Firewall IDS Application server Failed SSH auth. Failed SSH auth. Failed SSH auth. Failed SSH auth. Failed SSH auth. Successful SSH auth. Succesvolle SSH brute-force aanval Sudo install Reconnaissance t Ongoing intrusion attack from same IP 60

31 Verrijking Verrijking Collectie Norma -lilsatie Correlatie Prioriti zatie Archive ring Monitoring Analyse "Mar 20 08:44: sshd[263] Accepted pass for krive from port ssh2" Externe bronnen: DNS, user directories, Asset name: Zeus - group: database servers - location: SC User Extern location: Beijing, China - domain: kp.cn krive - name: Kristof Verslype - group: Onderzoek - role: jr. onderzoeker - since: 01/12/ Verrijking Prioritizatie Collectie Norma -lilsatie Correlatie Prioriti zatie Archive ring Monitoring Analyse Waarde asset Client computer Kritische server Idealiter CMDB Impact bij succes Toegang met beperkte privileges root access Onafhankelijk van waarde asset Waarschijnlijkheid op succes 2 gefaalde SSH toegangen gefaalde SSH toegangen 62

32 Verrijking Archivering Collectie Norma -lilsatie Correlatie Prioriti zatie Archive ring Monitoring Analyse Efficiëntie Integriteit Beschikbaarheid Confidentialiteit Archivering Bewijsbaarheid 63 Verrijking Monitoring Collectie Norma -lilsatie Correlatie Prioriti zatie Archive ring Monitoring Evalueren Analyse Kwetsbaarheden Verdachte activiteit Incidenten Dashboards Remote login Idealiter enkele high-priority events Alarm Dashboard , SMS, 64

33 Verrijking Analyse Collectie Norma -lilsatie Correlatie Prioriti zatie Archive ring Monitoring Analyse Middel Rapporten Queries Reden Kennis eigen security Forensisch onderzoek Compliancy 65 Evolutie SIEM 1.0: Perimeter Firewall IDS/IPS Application server SIEM 2.0: Interne netwerk Client computers Printers SIEM 3.0: users & data Hoger niveau SIEM 4.0: Business intelligence Bedrijfsprocessen Meer dan enkel security 66

34 Topologie Standaard Hiërarchisch Mesh - Taakverdeling - zelfde/andere vendor - Taakverdeling mogelijk - Complexer dan hiërarchisch 67 Beschikbare systemen 68

35 Smals onderzoek Vragen Basisprincipes AlienVault Bob Lannoy & Kristof ArcSight Verslype - Onderzoek Managed SIEM Tot slot 69 Componenten Web Interface Dashboards Open source Gratis SIEM Logger Correlaties Betalend Collector Normalisatie Selectie Prioritisering 1..* Sensor Luisteren netwerk 70

36 Bouwblokken Open source Integratie in AlienVault P0f NFSen/NFDump Inprotect 71 Correlaties (1/3) DoS Spoofing MAC address change Reconnaissance Traffic Torrent Command execution /etc/passwd access SSL tunnel Flooding Malware infection/activity 72

37 Correlaties (2/3) directive rule Persistent connections SSH successful authentication SSH failed authentication 100 SSH failed authentications SSH successful authentication 10 SSH failed authentications SSH successful authentication 1000 SSH failed authentications level 1 level 2 level 3 level 4 73 Correlaties (3/3) <directive id="500000" name="ssh Brute Force Attack Against DST_IP" priority="4"> <rule type="detector" name="ssh Authentication failure (10 times) reliability="2" occurrence="10" from="1:src_ip" port_from="any to="1:dst_ip" port_to="any time_out="40" plugin_id="4003" plugin_sid="1,2,3,4,5,6,9,10,12,13,14,15,16,20" sticky="true"/> </directive> Ook via GUI Standaard 92 directieven 74

38 Normalisatie (plugins) event_type=event regexp=(?p(\w{3}\s\w{3}\s\d{2}:\d{2}:\d{2}\s\w{4}) (\w{3}\s+\d{1,2}\s\ d{2}:\d{2}:\d{2}))(\] \s).*\s\[(?p(emerg alert crit error warn notice info debug))\] (\[client (?P\S+)\] )(?P.*) date={normalize_date($date)} plugin_sid={translate($type)} src_ip={$src} userdata1={$data} Ondersteuning 2395 bronnen Geen DAM, PAM, Geen GUI 75 Screenshots Overzicht Alarmen Kwetsbaarheden 76

39 77 78

40 79 Aandachtspunten Configuratie Setup Bronnen (syslog) Asset info Correlatieregels Plugins(normalisatie) Krachtige servers Normaliseren Correleren 80

41 In Smals Vragen Basisprincipes AlienVault Bob Lannoy & Kristof ArcSight Verslype - Onderzoek Managed SIEM Tot slot 81 Componenten (1/3) ESM IdentityView Monitoren gebruikers incl. shared & privileged accounts Correlaties, dashboards Logger Logger Optimalisatie langetermijn - Queries uitvoeren, - Genereren rapporten, Connector Connector Connector Normalisatie 82

42 Componenten (2/3) ESM IdentityView Monitoren gebruikers incl. shared & privileged accounts Correlaties, dashboards Connector Connector Connector Normalisatie 83 Componenten (3/3) Express Lightweight ArcSight 84

43 Screenshots Top-10 Events Actuele aanvallen Statistieken 85 ArcSight 86

44 87 88

45 89 Functionaliteit (1/2) Real-Time monitoring Aanpasbaar window (vb. 2u) Near-time -> 2 à 5 min. Reactie Triggeren zelf geschreven scripts Risico s! Backup Standaard enkel in zelfde ESM NAS kan 90

46 Functionaliteit (2/2) Asset management Import tool (kan beter) Momenteel nog veel manueel werk User management Toegangsrechten Gepersonaliseerde rapporten Gepersonaliseerde dashboards Filteren Device Connector, logger ESM Dashboard -> connector? -> ESM? -> Archief? -> user? 91 Kostenmodel Component Appliance Virtual appliance Software Hardware Aantal geactiveerde cores in appliance Eigen hardware Functionaliteit Detectie low-and-slow attacks Langetermijn Bron device Per device Zou meevallen in totale prijs 92

47 Ervaringen Meerwaarde Gesloten Typisch wat achterstand op markt Beperkte overhead < 5% netwerk Duur Query kan lang duren (zonder logger) Anti-forensics onmogelijk Beheer soms omslachtig Update SIEM devices evident 93 Basisprincipes AlienVault Bob Lannoy & Kristof ArcSight Verslype - Onderzoek Managed SIEM Tot slot 94

48 SIEM Investeringskosten SIEM Onderhoud Expertise SIEM 24/7/364 monitoring 95 Managed Siem MSSP (Managed Security Service provider) SIEM 96

49 Pro s & cons SIEM Expertise Outsourcen Security Minder onderhoud Grotere security intelligence Afhankelijkheid Internet Schaalbaarheid Escalatie naar andere bedrijven Beperktere functionaliteit 24/7/365 monitoring Beperktere HW/SW Beheers kosten? 97 Managed Security Services Company managed Quasi geen investeringskosten Comanaged Provider managed Bedrijf beheert eigen SIEM Provider beheert SIEM in bedrijf Logs -> provider Monitoring & escalatie door bedrijf Monitoring & escalatie door provider Monitoring & escalatie door provider Ondersteuning door provider [Provider beheert deel hardware] [Provider beheert deel hardware] Switch company managed kan 98

50 15/ Basisprincipes AlienVault Bob Lannoy & Kristof ArcSight Verslype - Onderzoek Managed SIEM Tot slot 100

51 Aandachtspunten Business Infrastructuur Uitrol & gebruik Incidence response plan Kennis infrastructuur Geen plug & Play Getrainde mensen Geen zwarte gaten Finetuning Business requirements Device klok synchronisatie Documenteer Draagvlak/ Betrokkenheid Langetermijn opslag Gefaseerde uitrol Onderhoud 101 Mogelijke evoluties Managed SIEM Integratie nieuwe technologie Betere Correlatie (analytics?) Mogelijke evoluties Business Intelligence Standaardisatie log formaat Hoger niveau 102

52 Te onthouden SIEM is een P R O J E C T Gratis kennismaking Eerste goede security AlienVault Goede voorbereiding Technisch / MENSEN Weinig intrusief Uitrol vergt tijd => maand Beperktere functionaliteit SIEM in productie: onderhoud Correlatieregels! 103 Literatuur 2011 Data Breach Investigations Report Verizon 2011 Security Information and Event Management (SIEM) Implementation Miller, Harris, Harper, VanDyke, Blask 10/2010 Security Information and Event Management: Business Benefits and Security, Governance and Assurance Perspectives ISACA 12/

53 Vragen Met dank aan Bart Maes Marc Vael Johan Costrop David Tillemans Michel Brouyère Smals Onderzoek 105 Referenties Publicaties Onderzoek "Authentification et signature digitale: concepts, techniques et applications internet", M. Laloy, 03/2001 "Gebruikers- en toegangsbeheer", B. Lannoy, 10/2005 "Beveiligde uitwisseling van gegevens", M. Laloy, 05/2007 "Desktop Single Sign-On / Enterprise Single Sign-On" B. Lannoy, 07/2007 "TrueCrypt v.5.1a - On-the-fly disk encryption software", P. Jorissen, 05/2008 "Bescherming van de interne gegevens", P. Jorissen, 02/2009 "La sécurisation des supports de données", T. Baignères, 05/2010 "Gestion des certificats digitaux et méthodes alternatives de chiffrement", J. Cathalo, 05/

54 Demo PAM Sudo commando

55 Sudo configuratie (sudoers) Sudo shell escaping & noexec

56 PAM tool web login Wachtwoord opties & tonen wachtwoord

57 Integratie lokale software (Tunnelier) (1/2) Integratie lokale software (Tunnelier) (2/2)

58 Workflow (1/2)

59 Account detailscherm Session recording

60 Session recording search/keystrokes/video Applicatie integratie

61 Applicatie integratie weblogic datasource (1/2) Applicatie integratie weblogic datasource (2/2)

62 Applicatie integratie Java API Applicatie integratie authentication

63 Wachtwoordbeheer via logon account

SECURITY INFORMATION & EVENT MANAGEMENT (SIEM)

SECURITY INFORMATION & EVENT MANAGEMENT (SIEM) SECURITY INFORMATION & EVENT MANAGEMENT (SIEM) KRISTOF VERSLYPE MANAGEMENT SUMMARY SECTIE ONDERZOEK 03/2012 1. Inleiding IT-infrastructuren worden complexer en dynamischer, de cyberaanvallen gesofisticeerder

Nadere informatie

Desktop Single Sign-On Enterprise Single Sign-On

Desktop Single Sign-On Enterprise Single Sign-On Enterprise Single Sign-On 31 Mei 2007 Bob Lannoy Sectie Onderzoek Agenda Problematiek Situering Eigenschappen Marktoverzicht Demo Voordelen / nadelen Alternatieven Besluit 2 Problematiek (1/3) 3 Problematiek

Nadere informatie

BootCamp. Template Powerpoint Datum

BootCamp. Template Powerpoint Datum Template Powerpoint Datum Managed Security Services Ontwikkelingen en demo security is een proces, geen product Jelmer Hartman & Peter Mesker! " Security Engineer! " @SecureLinkNL! " Security Consultant!

Nadere informatie

De Enterprise Security Architectuur

De Enterprise Security Architectuur De Enterprise Security Architectuur Martijn Doedens Security Consultant Peter Mesker CTO IT SECURITY IS TOPSPORT! Wat is de definitie?! Een enterprise security architectuur omvat alle noodzakelijke elementen

Nadere informatie

SECURITY INFORMATION & EVENT MANAGEMENT (SIEM)

SECURITY INFORMATION & EVENT MANAGEMENT (SIEM) SECURITY INFORMATION & EVENT MANAGEMENT (SIEM) KRISTOF VERSLYPE SECTIE ONDERZOEK 07/2012 RESEARCH NOTE 26 Abstract. De IT-gerelateerde veiligheidsrisico s voor bedrijven en overheidsinstellingen kennen

Nadere informatie

Forecast XL Technology

Forecast XL Technology Forecast XL Technology Introductie Forecast XL is een vertrouwde, eenvoudig te gebruiken cloud applicatie, gekenmerkt door redundante IT-omgevingen en dynamische toewijzing van middelen. Gebruikers kunnen

Nadere informatie

Filr. Sebastiaan Veld Anthony Priestman. 10 april 2013. Overview en business case

Filr. Sebastiaan Veld Anthony Priestman. 10 april 2013. Overview en business case Filr Overview en business case 10 april 2013 Sebastiaan Veld Anthony Priestman Introductie Even voorstellen: Sebastiaan Veld s.veld@interexperts.nl Anthony Priestman apriestman@novell.com 10 april 2013

Nadere informatie

VMware View 4.5 een overview. Eline Klooster Technical Trainer e.klooster@xtg.nl

VMware View 4.5 een overview. Eline Klooster Technical Trainer e.klooster@xtg.nl VMware View 4.5 een overview Eline Klooster Technical Trainer e.klooster@xtg.nl Eline Klooster Xpert Training Group VMware Authorized Training Center Citrix Authorized Learning Center Microsoft CPLS Eigen

Nadere informatie

RESILIENCE. Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? SECURITY CONGRES 2013. ir. Gerard Klop

RESILIENCE. Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? SECURITY CONGRES 2013. ir. Gerard Klop SECURITY CONGRES 2013 RESILIENCE Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? ir. Gerard Klop Security Consultant bij Motiv ICT Security 9 oktober 2013 Messaging Beveiliging: AS / AV

Nadere informatie

Technische Specificaties nieuwe Unix Applikaties

Technische Specificaties nieuwe Unix Applikaties Technische Specificaties nieuwe Unix Applikaties In 2010 werden 7 Unix servers geconsolideerd naar een nieuwe Unix omgeving, waar gebruik gemaakt wordt van srp s (vergelijkbaar met zone, of container).

Nadere informatie

Enterprise SSO Manager (E-SSOM) Security Model

Enterprise SSO Manager (E-SSOM) Security Model Enterprise SSO Manager (E-SSOM) Security Model INHOUD Over Tools4ever...3 Enterprise Single Sign On Manager (E-SSOM)...3 Security Architectuur E-SSOM...4 OVER TOOLS4EVER Tools4ever biedt sinds 2004 een

Nadere informatie

Weblogic 10.3 vs IAS 10.1.3

Weblogic 10.3 vs IAS 10.1.3 Vision ~ Knowledge ~ Results Weblogic 10.3 vs IAS 10.1.3 OGh Fusion Middleware/ SOA Dag 19 Mei 2010, Het Oude Tolhuys Edwin Biemond email edwin.biemond@whitehorses.nl Web http://blogs.whitehorses.nl/,

Nadere informatie

Cloud werkplek anno 2014. Cloud werkplek anno 2014

Cloud werkplek anno 2014. Cloud werkplek anno 2014 Introductie Peter Klix Infrastructuurarchitect Specialisatie networking en desktop concepts Peter.klix@eic.nl Cloud desktop Introductie Desktop concepten door de jaren Infrastructuur Cloud concepten Focus

Nadere informatie

Optimale ICT-beveiliging. Van advies en ontwikkeling tot implementatie en beheer

Optimale ICT-beveiliging. Van advies en ontwikkeling tot implementatie en beheer Optimale ICT-beveiliging Van advies en ontwikkeling tot implementatie en beheer 1 Inhoud Deze brochure geeft u meer uitleg over de manier waarop Telenet de ICT van uw bedrijf kan beveiligen. Ervaring,

Nadere informatie

Security Pentest. 18 Januari 2016. Uitgevoerde Test(s): 1. Blackbox Security Pentest 2. Greybox Security Pentest

Security Pentest. 18 Januari 2016. Uitgevoerde Test(s): 1. Blackbox Security Pentest 2. Greybox Security Pentest DEMO PENTEST VOOR EDUCATIEVE DOELEINDE. HET GAAT HIER OM EEN FICTIEF BEDRIJF. 'Inet Veilingen' Security Pentest 18 Januari 2016 Uitgevoerde Test(s): 1. Blackbox Security Pentest 2. Greybox Security Pentest

Nadere informatie

Droom of werkelijkheid? Integratie VMware NSX en F5 zorgt voor effectieve uitrol van applicaties.

Droom of werkelijkheid? Integratie VMware NSX en F5 zorgt voor effectieve uitrol van applicaties. Droom of werkelijkheid? Integratie VMware NSX en F5 zorgt voor effectieve uitrol van applicaties. Ralph Wanders Datacenter Solutions Manager IT SECURITY IS TOPSPORT! Datacenter solutions componenten Orchestrate

Nadere informatie

Op zoek naar gemoedsrust?

Op zoek naar gemoedsrust? Op zoek naar gemoedsrust? Proximus beveiligt uw ICT omgeving. Christophe Crous - Head Of Security Solutions 13 May 2016 Sensitivity: Unrestricted 1 Toenemende uitdagingen en cybergevaren Gevaren Phishing

Nadere informatie

Identify and mitigate your IT risk

Identify and mitigate your IT risk Identify and mitigate your IT risk ICT risico = bedrijfsrisico In de ontwikkeling die organisaties doormaken, speelt ICT een belangrijke rol. ICT heeft bedrijfsprocessen efficiënter en effectiever gemaakt.

Nadere informatie

Aandachtspunten voor installatie suse in vmware server

Aandachtspunten voor installatie suse in vmware server Aandachtspunten voor installatie suse in vmware server Voorbereiden van vware virtueel machine: 1. Select linux Suse linux 2. Maak disksize 5Gb Denk er als je virtual machine wilt draaien op FAT32 vink

Nadere informatie

Bring Your Own Device

Bring Your Own Device Bring Your Own Device (And be happy with it) Agenda Wat is BYOD? En waar komt het vandaan? BYOD feiten en trends Nu en binnenkort De IaaS service-benadering Een nieuw infrastructuur model (Groei)modellen

Nadere informatie

F5 NETWORKS Good, Better & Best. Nick Stokmans Account Manager

F5 NETWORKS Good, Better & Best. Nick Stokmans Account Manager F5 NETWORKS Good, Better & Best Nick Stokmans Account Manager The F5 Advantage Security Enterprise Users $ Customers Attacker ICSA Certified Default Deny ACL s Full Proxy DoS Mitigation SSL IP Intelligence

Nadere informatie

Onderzoek naar de veiligheid c.q. beveiliging van de SURFnet IDS dienst. Lourens Bordewijk & Jimmy Macé

Onderzoek naar de veiligheid c.q. beveiliging van de SURFnet IDS dienst. Lourens Bordewijk & Jimmy Macé Onderzoek naar de veiligheid c.q. beveiliging van de SURFnet IDS dienst. Lourens Bordewijk & Jimmy Macé Amsterdam 8-2-2006 Achtergrond IDS dienst SURFnet netwerk Aangesloten instellingen te maken met security

Nadere informatie

Welkom bij IT-Workz. Etten-Leur, 16 november 2010. Altijd en overal werken en leren. Applicatie en Desktop Delivery met Quest vworkspace

Welkom bij IT-Workz. Etten-Leur, 16 november 2010. Altijd en overal werken en leren. Applicatie en Desktop Delivery met Quest vworkspace Welkom bij IT-Workz Altijd en overal werken en leren Applicatie en Desktop Delivery met Quest vworkspace Etten-Leur, 16 november 2010 IT-Workz is de verzelfstandigde Dienst ICT van het ROC West-Brabant.

Nadere informatie

e-token Authenticatie

e-token Authenticatie e-token Authenticatie Bescherm uw netwerk met de Aladdin e-token authenticatie oplossingen Aladdin is een marktleider op het gebied van sterke authenticatie en identiteit management. De behoefte aan het

Nadere informatie

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com Veilig de cloud in Whitepaper over het gebruik van Cloud-diensten deel 1 www.traxion.com Introductie Deze whitepaper beschrijft de integratie aspecten van clouddiensten. Wat wij merken is dat veel organisaties

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

mpix VPN Dienstbeschrijving Copyright The Voip Company 2011 Pagina 1 van 8

mpix VPN Dienstbeschrijving Copyright The Voip Company 2011 Pagina 1 van 8 mpix VPN Dienstbeschrijving Copyright The Voip Company 2011 Pagina 1 van 8 Inhoudsopgave Inhoudsopgave... 2 1 mpix VPN... 3 2 Productbeschrijving... 4 2.1 mpix en IP-VPN... 5 2.2 Kwaliteit... 7 2.3 Service

Nadere informatie

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Business strategieën en de impact voor de IT FLEXIBILITEIT Snel handelen met wendbaarheid en flexibiliteit Voor 66% van de organisaties staat flexibiliteit

Nadere informatie

Hardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Hardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Hardening Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging Rijksdienst

Nadere informatie

Security bij de European Registry for Internet Domain Names

Security bij de European Registry for Internet Domain Names Security bij de European Registry for Internet Domain Names Peter Janssen Technical Manager EURid vzw/asbl Computable Security Seminar 25/09/2008 Wie is EURid? Not for profit organisatie Naar Belgische

Nadere informatie

Single sign on kan dé oplossing zijn

Single sign on kan dé oplossing zijn Whitepaper Single sign on kan dé oplossing zijn door Martijn Bellaard Martijn Bellaard is lead architect bij TriOpSys en expert op het gebied van security. De doorsnee ICT-omgeving is langzaam gegroeid

Nadere informatie

Internettechnlogie, systteem- en netwerkbeheer MODULECODE STUDIEPUNTEN 10 VRIJSTELLING MOGELIJK ja

Internettechnlogie, systteem- en netwerkbeheer MODULECODE STUDIEPUNTEN 10 VRIJSTELLING MOGELIJK ja ECTS fiche Module info OPLEIDING STUDIEGEBIED AFDELING MODULE Handelswetenschappen en bedrijfskunde HBO Informatica MODULENAAM Internettechnlogie, systteem- en netwerkbeheer MODULECODE C4 STUDIEPUNTEN

Nadere informatie

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015 Asset 1 van 17 Mobile Application Management en security Gepubliceerd op 18 april 2015 Veel organisaties hebben de afgelopen jaren hun eigen mobiele enterprise apps ontwikkeld. De data hierin is potentieel

Nadere informatie

Welkom. De fysieke beveiliging van uw industriële netwerk. Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V.

Welkom. De fysieke beveiliging van uw industriële netwerk. Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V. Welkom De fysieke beveiliging van uw industriële netwerk Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V. In-Depth Security = meerdere lagen Security Aanpak 1. Fysieke beveiliging

Nadere informatie

Microsoft; applicaties; ontwikkelaar; developer; apps; cloud; app; azure; cloud computing; DevOps; microsoft azure

Microsoft; applicaties; ontwikkelaar; developer; apps; cloud; app; azure; cloud computing; DevOps; microsoft azure Asset 1 van 7 Over het bouwen van cloudoplossingen Gepubliceerd op 24 february 2015 Praktische handleiding voor ontwikkelaars die aan de slag willen met het maken van applicaties voor de cloud. Zij vinden

Nadere informatie

5 Hackaanvallen die uw webwinkel bedreigen. Hans Bouman B2U

5 Hackaanvallen die uw webwinkel bedreigen. Hans Bouman B2U 5 Hackaanvallen die uw webwinkel bedreigen Hans Bouman B2U Business to You H a n s B o u m a n 1992 2000 Projectleader SET Productmanager e Commerce 2001 e Payment consultant Veenweg 158 B 3641 SM MIJDRECHT

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Dell SonicWALL product guide

Dell SonicWALL product guide Dell SonicWALL product guide TZ Series Dell SonicWALL SMB solutions: TZ Series at-a-glance De Dell SonicWALL TZ Serie bevat de instapmodellen van de Dell SonicWALL fi rewalls. De serie bestaat uit drie

Nadere informatie

owncloud centraliseren, synchroniseren & delen van bestanden

owncloud centraliseren, synchroniseren & delen van bestanden owncloud centraliseren, synchroniseren & delen van bestanden official Solution Partner of owncloud Jouw bestanden in de cloud Thuiswerken, mobiel werken en flexwerken neemt binnen organisaties steeds grotere

Nadere informatie

DATA LEKKAGE en MELDPLICHT SHADOW IT INTRUSION

DATA LEKKAGE en MELDPLICHT SHADOW IT INTRUSION Lantech 2013 2015 All rights reserved DATA LEKKAGE en MELDPLICHT SHADOW IT INTRUSION Hans-Willem Verwoerd ~ IT-Security consultant 1 Waarom? Waarom aandacht voor shadow IT, data lekkage en intrusion? Per

Nadere informatie

Onder de motorkap van Microsoft Azure Web Sites. Eelco Koster Software architect ORDINA

Onder de motorkap van Microsoft Azure Web Sites. Eelco Koster Software architect ORDINA Onder de motorkap van Microsoft Azure Web Sites Eelco Koster Software architect ORDINA Agenda Introductie Architectuur Project Kudu Azure Resource Manager Doel Dieper inzicht geven in de werking van Azure

Nadere informatie

IT Security in de industrie

IT Security in de industrie IT Security in de industrie Praktische ervaringen met cyber security in de Energiesector en Procesindustrie Henk Spelt Henk.Spelt@kema.com Experience you can trust. Onderwerpen Waarom is (cyber) security

Nadere informatie

HMI s ontsluiten machines naar het WEB

HMI s ontsluiten machines naar het WEB HMI s ontsluiten machines naar het WEB Grip op uw machine onafhankelijk van zijn locatie Door: Bert-Jan Ruesink Email: b.ruesink@duranmatic.nl Machinebouw event 2015 Pag. 1 Duranmatic B.V. Technische handelsonderneming,

Nadere informatie

Remote maintenance 4.0

Remote maintenance 4.0 Locatie A Locatie B Remote maintenance 4.0 Onderwerpen 1 2 3 Uitleg Remote maintenance 4.0 Verschillende manieren van Remote maintenance Remote maintenance als een service 4 Twee voorbeelden van mogelijke

Nadere informatie

Martiris 2011. Secure Private Data. Gegevensbescherming in Oracle Databases

Martiris 2011. Secure Private Data. Gegevensbescherming in Oracle Databases Martiris 2011 Secure Private Data Gegevensbescherming in Oracle Databases Inhoudsopgave INTRODUCTIE... 3 HISTORIE... 4 SECURE PRIVATE DATA: FUNCTIONEEL... 4 A) ROW LEVEL SECURITY... 4 B) COLUMN MASKING...

Nadere informatie

Shenandoa a Forensic Challenge DIGITAL INVESTIGATION B.V.

Shenandoa a Forensic Challenge DIGITAL INVESTIGATION B.V. Shenandoa a Forensic Challenge DIGITAL INVESTIGATION B.V. Past Present Future Black Hat Sessions 2012 AGENDA Past Present Future Black Hat Sessions 2012 Wie is DI? Shenandoa case Uitdagingen Eerste Bevindingen

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

ISSX, Experts in IT Security. Wat is een penetratietest?

ISSX, Experts in IT Security. Wat is een penetratietest? De Stuwdam 14/B, 3815 KM Amersfoort Tel: +31 33 4779529, Email: info@issx.nl Aanval- en penetratietest U heeft beveiligingstechnieken geïnstalleerd zoals Firewalls, Intrusion detection/protection, en encryptie

Nadere informatie

BackupAgent Cloud Backup

BackupAgent Cloud Backup Vergroot uw toegevoegde waarde met een dienst voor veilige cloud backup en recovery Version 1.0 Disclaimer This document is compiled with the greatest possible care. However, errors might have been introduced

Nadere informatie

The Power of N. Novell File Management Products. Dupaco Cafe. Anthony Priestman Sr. Solution Architect Novell Inc.

The Power of N. Novell File Management Products. Dupaco Cafe. Anthony Priestman Sr. Solution Architect Novell Inc. The Power of N Novell File Management Products Dupaco Cafe Anthony Priestman Sr. Solution Architect Novell Inc. Twentieth Century Fox Data Governance Beheren en monitoren van toegang File Management Zoek

Nadere informatie

Certified Ethical Hacker v9 (CEH v9)

Certified Ethical Hacker v9 (CEH v9) Certified Ethical Hacker v9 (CEH v9) Opleiding van 8 sessies Start: 18-02-2016, Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 18/02/2016 ( 09:00-12:00 ) 18/02/2016 ( 13:00-16:00 ) 19/02/2016

Nadere informatie

Organisatie, beheer en lifecycle management. Vergroot de grip op uw cyber security domein.

Organisatie, beheer en lifecycle management. Vergroot de grip op uw cyber security domein. Organisatie, beheer en lifecycle management Vergroot de grip op uw cyber security domein. Verschillen tussen IT en Operational Technology (OT) Next Generation SCADA Proprietary Protocollen en OS Steeds

Nadere informatie

Een centrale Operations bridge met Service Level Management

Een centrale Operations bridge met Service Level Management HP Software: Apps meet Ops 2015 Een centrale Operations bridge met Service Level Management Marcel de Wit/ March 31 st, 2015 HP Software: Apps meet Ops 2015 Operations Bridge "A physical location where

Nadere informatie

Ubuntu Release Party welkom @ XTG 11/23/12 1

Ubuntu Release Party welkom @ XTG 11/23/12 1 Ubuntu Release Party welkom @ XTG 11/23/12 1 Welkom! Xpert in virtualization technology Kenniscentrum op gebied van virtualisatie: VMware, Citrix, Linux Microsoft... LPI Approved Training Partner Guru

Nadere informatie

Beveiligingsbeleid Perflectie. Architectuur & Procedures

Beveiligingsbeleid Perflectie. Architectuur & Procedures Beveiligingsbeleid Perflectie Architectuur & Procedures 30 november 2015 Versiebeheer Naam Functie Datum Versie Dimitri Tholen Software Architect 12 december 2014 0.1 Dimitri Tholen Software Architect

Nadere informatie

Interactief, real time security management

Interactief, real time security management P2000 en P2000LE SECURITY MANAGEMENT SYSTEEM Interactief, real time security management P2000 Security Management Systeem Schaalbaar, intuïtief en eenvoudig in gebruik Het Johnson Controls P2000 security

Nadere informatie

Enabling Enterprise Mobility. Chantal Smelik csmelik@microsoft.com

Enabling Enterprise Mobility. Chantal Smelik csmelik@microsoft.com Enabling Enterprise Mobility Chantal Smelik csmelik@microsoft.com Nieuwe werkplek & digitaal toetsen Hanzehogeschool Groningen Agenda 1. Introductie Chantal Smelik Microsoft Maaike van Mourik project

Nadere informatie

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV Het Sebyde aanbod Secure By Design AUG 2012 Sebyde BV Wat bieden wij aan? 1. Web Applicatie Security Audit 2. Secure Development 3. Security Awareness Training 4. Security Quick Scan 1. Web Applicatie

Nadere informatie

Backup bestaat niet meer

Backup bestaat niet meer Backup bestaat niet meer Reno van der Looij Account Manager De Ictivity Groep Dennis Zuiderwijk Channel Manager Benelux Seagate Cloud systems & Solutions Backup bestaat niet meer! Backup bestaat niet meer

Nadere informatie

Zelftest Java EE Architectuur

Zelftest Java EE Architectuur Zelftest Java EE Architectuur Document: n1218test.fm 22/03/2012 ABIS Training & Consulting P.O. Box 220 B-3000 Leuven Belgium TRAINING & CONSULTING INLEIDING BIJ DE ZELFTEST JAVA EE ARCHITECTUUR Nota:

Nadere informatie

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Document: Beknopte dienstbeschrijving beveiligen van Webapplicaties Versie: maart 2002 mei 2002 Beknopte dienstbeschrijving

Nadere informatie

Data en documenten beveiligen met Microsoft EMS

Data en documenten beveiligen met Microsoft EMS Data en documenten beveiligen met Microsoft EMS 4 2 2015 QS solutions 60 werknemers in Amersfoort, Keulen en Ho Chi Minh City Gold Partner van Microsoft Expertise Samenwerking & Communicatie CRM Identity

Nadere informatie

Authentication is the key

Authentication is the key inhoud Authentication is the key en Control en IAM - oplossing Een klantvoorbeeld www.thauco.com Versie 5 6-12-2010 The Authentication Company 1 Soorten: Identificatie: Wie ben jij? Verificatie: ben je

Nadere informatie

Factsheet DATALEKKEN COMPLIANT Managed Services

Factsheet DATALEKKEN COMPLIANT Managed Services Factsheet DATALEKKEN COMPLIANT Managed Services DATALEKKEN COMPLIANT Managed Services We ontwerpen en implementeren security maatregelen om datalekken te detecteren en het risico daarop te minimaliseren.

Nadere informatie

Oplossingen overzicht voor Traderouter > 02/11/2010

Oplossingen overzicht voor Traderouter > 02/11/2010 Oplossingen overzicht voor Traderouter > 02/11/2010 Netconnex is opgericht in 2004 (Gezeteld in Belgie maar het hoofd datacenter gelegen in Nederland [omgeving Amsterdam]). Zeer gestaag groeiende onderneming

Nadere informatie

VMware vsphere 5. What s New! Bram de Laat, Marek Zdrojewski, Jan van Leuken

VMware vsphere 5. What s New! Bram de Laat, Marek Zdrojewski, Jan van Leuken VMware vsphere 5 What s New! Bram de Laat, Marek Zdrojewski, Jan van Leuken ESXi firewall Hardware versie 8 Limieten weer hoger: 32 vcpu s (Multi-core Virtual CPU Support) Max 1TB ram HD Audio USB 3.0

Nadere informatie

Joop Cornelissen BMC Klantendag 2011. Professionaliseren dienstverlening CMS

Joop Cornelissen BMC Klantendag 2011. Professionaliseren dienstverlening CMS Joop Cornelissen BMC Klantendag 2011 Professionaliseren dienstverlening CMS Agenda Introductie CIBER Waarom verder professionaliseren Tijdslijnen selectietraject Businesscase Scope implementatie Status

Nadere informatie

Hoe complex zijn Oracle software stacks?

Hoe complex zijn Oracle software stacks? Hoe complex zijn Oracle software stacks? Ervaringen met beheer van middleware (de Application Grid) Spreker(s) : Datum : E-mail : Peter de Vaal 6 juni 2013 pdevaal@transfer-solutions.com WWW.TRANSFER-SOLUTIONS.COM

Nadere informatie

Presentatie Rapportage Met SAP Business Objects

Presentatie Rapportage Met SAP Business Objects Presentatie Rapportage Met SAP Business Objects Verzorgd door: Camille van Dongen, itelligence Fouad Allabari, i3 Woerden 4 februari 2011 Agenda Voorstellen itelligence & i3 Business Intelligence SAP Business

Nadere informatie

Simac Kennissessie Security HENRI VAN DEN HEUVEL

Simac Kennissessie Security HENRI VAN DEN HEUVEL Simac Kennissessie Security HENRI VAN DEN HEUVEL Ontvangst Introductie en Kennismaking Cyber Securitytrends Agenda De vijf grootste security risico s Simac s visie op security Q&A Lunch Cyber security

Nadere informatie

Implementatiekosten en baten van SURFconext. Versie: 0.5 Datum: 06/06/2013 Door: Peter Clijsters

Implementatiekosten en baten van SURFconext. Versie: 0.5 Datum: 06/06/2013 Door: Peter Clijsters Implementatiekosten en baten van SURFconext Versie: 0.5 Datum: 06/06/2013 Door: Peter Clijsters Dit document geeft een antwoord op de vraag hoeveel een aansluiting op SURFconext kost. Introductie... 1

Nadere informatie

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research Nationale IT Security Monitor 2015 Peter Vermeulen Over het Onderzoek Jaarlijks terugkerende vragen Organisatie en beleid Investeringen en groei 2015 Thema s Databeveiliging (incl. Algemene Data Protectie

Nadere informatie

Onze gedifferentieerde benadering tot de Intelligent Workload Management markt

Onze gedifferentieerde benadering tot de Intelligent Workload Management markt Onze gedifferentieerde benadering tot de Intelligent Workload Management markt de markt 1 het IT-landschap is aan het veranderen De risico's en uitdagingen van computerservices in meerdere omgevingen moeten

Nadere informatie

Athena @ UGent. 12 mei 2005 Steven Rogge DICT, Universiteit Gent. Agenda

Athena @ UGent. 12 mei 2005 Steven Rogge DICT, Universiteit Gent. Agenda Athena @ UGent 12 mei 2005 Steven Rogge DICT, Universiteit Gent Agenda Universiteit Gent Historiek Windows applicatievoorziening Terminal Services & Citrix Athena @ UGent Doelstelling, naam & planning

Nadere informatie

operating system beveiliging

operating system beveiliging De evolutie van operating system beveiliging Erik Poll Digital Security group Radboud Universiteit Nijmegen Moderne Operating Systems? 2 Eerst: geloof in evolutie & vooruitgang Eerste editie Source: http://www.galvin.info/history-of-operating-system-concepts-textbook

Nadere informatie

Automatische online en lokale backup en recovery van bedrijfsdata

Automatische online en lokale backup en recovery van bedrijfsdata Automatische online en lokale backup en recovery van bedrijfsdata Omdat u moet kunnen vertrouwen op uw backup... BACKUPAGENT, DE VOORDELEN OP EEN RIJ - Veilige backups zonder omkijken, alle bedrijfskritische

Nadere informatie

Process Control Netwerk Security bij Lyondell. Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V.

Process Control Netwerk Security bij Lyondell. Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V. Process Control Netwerk Security bij Lyondell Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V. Agenda Introductie Korte feiten over Lyondell Chemie Wat doet Lyondell Chemie aan PCN

Nadere informatie

Absentie Presentie Server Migratie

Absentie Presentie Server Migratie Absentie Presentie Server Migratie Auteur A. Boerkamp Versie V1.2 Datum 11-08-2010 Status Voor Intern / Extern gebruik Pincash International, 3066GS Rotterdam, Anthonetta Kuijlstraat 43-45, 010-2868000

Nadere informatie

Template Powerpoint Datum

Template Powerpoint Datum Template Powerpoint Datum Security Defense Van reactief naar proactief Introductie Ronald Kingma, CISSP @ronaldkingma Over SecureLabs @SecureLabsNL Security Defense Het zal ons nooit overkomen! 2014 Cyber

Nadere informatie

Internet-authenticatie management (A-select) Erik Flikkenschild e.flikkenschild@lumc.nl

Internet-authenticatie management (A-select) Erik Flikkenschild e.flikkenschild@lumc.nl Internet-authenticatie management (A-select) Erik Flikkenschild e.flikkenschild@lumc.nl Inhoud: Begrippenkader gezondheidszorg A-select scope A-select architectuur LUMC implementatie De uitdaging voor

Nadere informatie

Blackboard. Jan Willem van der Zalm Director EMEA, Blackboard Managed Hosting DATE

Blackboard. Jan Willem van der Zalm Director EMEA, Blackboard Managed Hosting DATE Blackboard Managed Hosting SURF Cloud Vendordag Jan Willem van der Zalm Director EMEA, Blackboard Managed Hosting DATE 2 Agenda SURF Cloud strategie Blackboard Managed Hosting & Private Cloud Blackboard

Nadere informatie

Pijlers van Beheer. Bram van der Vos www.axisintoict.nl ict@axisinto.nl

Pijlers van Beheer. Bram van der Vos www.axisintoict.nl ict@axisinto.nl Welkom Pijlers van Beheer Bram van der Vos www.axisintoict.nl ict@axisinto.nl Waarom doe je Beheer Business perspectief Stabiliteit Security Enablen voor gebruikers Ondersteuning Technisch Perspectief

Nadere informatie

SECURITY UITDAGINGEN 2015

SECURITY UITDAGINGEN 2015 SECURITY UITDAGINGEN 2015 Hoe uw IT-infrastructuur beschermen? Robby Cauwerts Security Engineer 2015 Check Point Software Technologies Ltd. 1 CHECK POINT NAMED A LEADER IN THE GARTNER MAGIC QUADRANTS FOR

Nadere informatie

Windows 7 juist nu! Frank Spuls v-fspuls@microsoft.com 11 november 2009

Windows 7 juist nu! Frank Spuls v-fspuls@microsoft.com 11 november 2009 juist nu! Frank Spuls v-fspuls@microsoft.com 11 november 2009 Inspelen op veranderingen Hoofdkantoor Werkenop afstand Mobiele en flexibele medewerkers Bijkantoren 2 Slide 3 Voornaamste conclusies Er is

Nadere informatie

Installatie instructie. Stand-by server. Versie 1.2 / 1.4

Installatie instructie. Stand-by server. Versie 1.2 / 1.4 Installatie instructie Stand-by server Versie 1.2 / 1.4 2 Impressum Januari 2012, Keyprocessor BV Paasheuvelweg 20 1105BJ Amsterdam www.keyprocessor.com Tel.: +31-20-4620700 Deze handleiding geeft de stand

Nadere informatie

NIEUW COMPUTEREXAMEN- SYSTEEM (CES) College voor Examens in samenwerking met DUO, Orange11, Cito en Bureau ICE

NIEUW COMPUTEREXAMEN- SYSTEEM (CES) College voor Examens in samenwerking met DUO, Orange11, Cito en Bureau ICE NIEUW COMPUTEREXAMEN- SYSTEEM () College voor in samenwerking met DUO, Orange11, Cito en Bureau ICE HET NIEUWE COMPUTEREXAMENSYSTEEM Nodig voor alle computerexamens die onder verantwoordelijkheid vallen

Nadere informatie

Software Defined Datacenter Visie van Cisco. Erwin uit de Bos Datacenter Strategie Specialist NL euitdebo@cisco.com Versie: 5 februari 2015

Software Defined Datacenter Visie van Cisco. Erwin uit de Bos Datacenter Strategie Specialist NL euitdebo@cisco.com Versie: 5 februari 2015 Software Defined Datacenter Visie van Cisco Erwin uit de Bos Datacenter Strategie Specialist NL euitdebo@cisco.com Versie: 5 februari 2015 Tomorrow Starts Here. Make amazing things happen by connecting

Nadere informatie

Sr. Security Specialist bij SecureLabs

Sr. Security Specialist bij SecureLabs Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten

Nadere informatie

Welkom. Christophe Limpens. Solution Consultancy Manager

Welkom. Christophe Limpens. Solution Consultancy Manager Welkom Christophe Limpens Solution Consultancy Manager Veranderende tijden For internal use only. Select your 'R' level. De huidige taal van onze klanten CLOUD Disaster Recovery MAART OKTOBER DECEMBER

Nadere informatie

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities De Nessus scan We hebben ervoor gekozen om de webserver met behulp van Nessus uitvoerig te testen. We hebben Nessus op de testserver laten draaien, maar deze server komt grotendeels overeen met de productieserver.

Nadere informatie

De FAS (Federal Authentication Service) Peter Strick SmartCities IDM workshop 07/05/2009

De FAS (Federal Authentication Service) Peter Strick SmartCities IDM workshop 07/05/2009 De FAS (Federal Authentication Service) Peter Strick SmartCities IDM workshop 07/05/2009 Fedict 2009. All rights reserved Agenda Beschrijving van de FAS Authenticatie Veiligheidsniveaus voor authenticatie

Nadere informatie

mpix Dienstbeschrijving

mpix Dienstbeschrijving mpix Dienstbeschrijving Versie : 2.0 Datum : 10 Mei 2007 Auteur : MH Pagina 2 van 11 Inhoudsopgave 1. Dienstbeschrijving... 3 1.1 Wat is een mpix?...3 1.2 Verschillende mpix vormen...4 1.2.1 mpix direct...4

Nadere informatie

Responsive web applicaties op Oracle

Responsive web applicaties op Oracle APEX Responsive web applicaties op Oracle Spreker(s) : Datum : E-mail : Arian Macleane & Jacob Beeuwkes 06-06-2013 info@transfer-solutions.com WWW.TRANSFER-SOLUTIONS.COM Outline Trends APEX intro APEX

Nadere informatie

Mobile device management:

Mobile device management: Jacco Bezemer Mobile device management: Grip op smartphones en tablets Even voorstellen Jacco Bezemer, Adviseur sinds 2008 Begonnen als Technisch Consultant bij Ictivity in 2000 jacco.bezemer@ictivity.nl

Nadere informatie

Om dit aan te kunnen aanbieden dienen op de Front End server twee applicaties aanwezig te zijn:

Om dit aan te kunnen aanbieden dienen op de Front End server twee applicaties aanwezig te zijn: In november 2010 lanceerde Microsoft de nieuwe versie van OCS genaamd Lync. Aan de verschillende edities is niet veel veranderd. Zo zijn er nog steeds een Standard en Enterprise Editie beschikbaar. Het

Nadere informatie

Proactief monitoring en beheer van Oracle Fusion Middleware

Proactief monitoring en beheer van Oracle Fusion Middleware Proactief monitoring en beheer van Oracle Fusion Middleware Denis Joannides Jelle de Bruin Truston Fusion Duwboot 6-8 Houten www.truston-fusion.com OGH 19 mei 2010 Wie is Truston Fusion? Onderdeel van

Nadere informatie

De SAP Cloud Connector 2.0 maakt SAPUI5 ontwikkeling via de WEB-IDE mogelijk met data uit je eigen backend systeem.

De SAP Cloud Connector 2.0 maakt SAPUI5 ontwikkeling via de WEB-IDE mogelijk met data uit je eigen backend systeem. De SAP Cloud Connector 2.0 maakt SAPUI5 ontwikkeling via de WEB-IDE mogelijk met data uit je eigen backend systeem. Vele van ons willen wel eens spelen met de WEB-IDE in de could via het SAP Trial Hana

Nadere informatie

Adobe s positionering op document beveiliging

Adobe s positionering op document beveiliging Adobe s positionering op document beveiliging Colin van Oosterhout Business Development Manager 1 Beveiliging: een funndamentele eis voor electronische documenten Electronische processen moeten gelijk

Nadere informatie

Datadiefstal: Gone in 60 Seconds!

Datadiefstal: Gone in 60 Seconds! Datadiefstal: Gone in 60 Seconds! Didacticum Solutions Datadiefstal en ontwikkelingen Het komt regelmatig voor: klantgegevens of intellectuele eigendommen van bedrijven worden door hackers gestolen. Denk

Nadere informatie